Атака на музичну систему
Проведене 2010 року дослідження фахівців Каліфорнійського університету в Сан-Дієго і Вашингтонського університету виявило цілу низку вразливостей у телематиці. Вперше були отримані практичні результати після проведеної атаки.
Автомобіль вдалося повністю позбавити можливості пересуватися, отримавши фізичний доступ через медіа-плеєр, порт діагностики, Bluetooth або стільникову мережу. Зроблено це було простим дзвінком в автомобіль.
Проникнення через шини
У 2010 році дослідники з Університету Південної Кароліни та Університету Рутгерс успішно зламали систему контролю тиску в шинах за допомогою легко доступного обладнання вартістю $1500. Вчені отримали можливість відстежувати маршрут руху машини і виводити неправдиві дані про тиск на приладову панель.
Це було одне з перших досліджень можливості віддаленого доступу до систем автомобіля. При цьому було зазначено, що ця вразливість важкодоступна і не призводить до перехоплення керування автомобілем. Однак, виробники повинні перейматися шифруванням всіх без винятку систем.
Конкурс хакерів Pwn2Own: зламати Chrome виявилося найскладніше
Технології
Злом Toyota Prius і Ford Escape
У 2012 на замовлення DARPA експерти Чарлі Міллер і Кріс Валасек, після року випробувань, змогли зламати обидва ці автомобілі і захопити управління сигналом, відключити гідропідсилювач керма і збити GPS і екрани панелі управління.
У 2014 році вони ж розширили своє дослідження на 21 машину, проаналізували всі комп'ютерні системи, включаючи пасивний захист від викрадення, Bluetooth і систему круїз-контролю.
В результаті їх висновок полягав у тому, що найбільш вразливий для злому Bluetooth. Найлегше піддавалися атакам Land Rover, Toyota (Prius), BMW і FCA (Jeep, Dodge, Chrysler).
Вкрадено за $27
На DEF CON 2013 Альберто Іллера і Ксав'є Відаль показали, як можна зламати автомобіль за допомогою зібраного ними пристрою, який обійшовся в $27. Отримавши фізичний доступ і встановивши пристрій у порт OBD-II, вони змогли керувати машиною на відстані.
На думку автора статті, президента фірми Road Rules Ліз Дженсен, виробники автомобілів повинні забезпечити «повітряний зазор» навколо мережевих пристроїв, проводити регулярні оновлення і використовувати обов'язкове шифрування.








